基于telnet协议的校园网络设备管理入侵破解及改进
发布时间:2021-11-09 00:43
Telnet协议作为最早支持远程登录服务协议之一,广泛应用于网络之中,但因其协议自身设计缺陷,网络安全事件也经常来源于此。本文通过嗅探技术深度剖析了协议传输存在的安全隐患,并提出了改进措施,对加强高校网络安全具有积极作用。
【文章来源】:安阳工学院学报. 2020,19(06)
【文章页数】:3 页
【部分图文】:
入侵原理拓扑结构
入侵过程为在交换网络环境,将客户端和入侵者计算机同接入校园网接入层(锐捷)交换机S2352,入侵者通过捕获客户端数据报文,获取路由器RSR7708X远程登录用户名及密码。拓扑结构如图2所示。将客户端计算机接交换机F0/1口,入侵者计算机接交换机F0/2口,通过在交换机上配置端口镜像,将F0/1端口数据报文复制到F0/2端口中,其主要配置如下:
telnet数据报文
【参考文献】:
期刊论文
[1]交换机远程管理协议在内网中的应用探析[J]. 孟华君. 信息系统工程. 2019(03)
[2]基于Wireshark的TCP协议工作过程分析[J]. 左晓静,赵永乐,王荣. 电脑知识与技术. 2019(05)
[3]网络设备Telnet服务安全威胁及其防范措施[J]. 周开波,张治兵,倪平,李莉. 现代电信科技. 2016(03)
硕士论文
[1]基于本体的网络攻击建模与分析方法研究[D]. 魏忠.上海交通大学 2018
[2]面向信息安全等级测评的安全配置核查系统[D]. 邹玉林.中国海洋大学 2013
本文编号:3484312
【文章来源】:安阳工学院学报. 2020,19(06)
【文章页数】:3 页
【部分图文】:
入侵原理拓扑结构
入侵过程为在交换网络环境,将客户端和入侵者计算机同接入校园网接入层(锐捷)交换机S2352,入侵者通过捕获客户端数据报文,获取路由器RSR7708X远程登录用户名及密码。拓扑结构如图2所示。将客户端计算机接交换机F0/1口,入侵者计算机接交换机F0/2口,通过在交换机上配置端口镜像,将F0/1端口数据报文复制到F0/2端口中,其主要配置如下:
telnet数据报文
【参考文献】:
期刊论文
[1]交换机远程管理协议在内网中的应用探析[J]. 孟华君. 信息系统工程. 2019(03)
[2]基于Wireshark的TCP协议工作过程分析[J]. 左晓静,赵永乐,王荣. 电脑知识与技术. 2019(05)
[3]网络设备Telnet服务安全威胁及其防范措施[J]. 周开波,张治兵,倪平,李莉. 现代电信科技. 2016(03)
硕士论文
[1]基于本体的网络攻击建模与分析方法研究[D]. 魏忠.上海交通大学 2018
[2]面向信息安全等级测评的安全配置核查系统[D]. 邹玉林.中国海洋大学 2013
本文编号:3484312
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3484312.html
最近更新
教材专著